Citrix Application Delivery Management 13.0

SSO Google Apps スタイルブック

Google Apps は、Google が開発したクラウドコンピューティング、生産性、コラボレーションツール、ソフトウェア、製品のコレクションです。シングルサインオン (SSO) を使用すると、ユーザーは、エンタープライズ資格情報を使用してすべてのサービスに対して 1 回サインインすることで、管理コンソールへのサインインを含め、すべてのエンタープライズクラウドアプリケーションにアクセスできます。

Citrix ADM SSO Google Apps StyleBookでは、Citrix ADC インスタンスを介してGoogle AppsのSSOを有効にすることができます。StyleBookは、ユーザーがGoogle Appsにアクセスできるように認証するためのSAMLアイデンティティプロバイダとしてCitrix ADC インスタンスを構成します。

このStyleBookを使用してCitrix ADC インスタンスでGoogleアプリのSSOを有効にすると、以下の手順が実行されます。

  1. 認証仮想サーバーの構成
  2. SAML IDP ポリシーおよびプロファイルの設定
  3. 認証仮想サーバーへのポリシーとプロファイルのバインド
  4. インスタンスでの LDAP 認証サーバーおよびポリシーの構成
  5. インスタンスで設定された認証仮想サーバーへの LDAP 認証サーバーおよびポリシーのバインド

構成の詳細:

次の表に、この統合が正常に機能するために必要な最低限のソフトウェアバージョンを示します。統合プロセスは、同じの上位バージョンでも動作するはずです。

製品 最低限必要なバージョン
Citrix ADC リリース 11.0、アドバンス/プレミアムライセンス

以下の手順では、認証要求をCitrix ADCで監視されるIPアドレスにルーティングするための適切な外部DNSエントリーまたは内部DNSエントリーがすでに作成されていることを前提としています。

SSO GoogleアプリのStyleBook設定をデプロイする:

次のタスクは、Microsoft SSO Google Apps StyleBook をビジネスネットワークに展開する際に役立ちます。

SSO Google アプリのスタイルブックをデプロイするには

  1. Citrix ADM で、[ アプリケーション ]>[ 構成 ]>[スタイルブック]に移動します。[スタイルブック]ページには、Citrix ADM で使用可能なすべてのスタイルブックが表示されます。下にスクロールして、 SSO Google Apps スタイルブックを見つけます。[ 構成を作成] をクリックします。

  2. StyleBookがユーザーインターフェイスページとして開きます。ここで、このStyleBookで定義されているすべてのパラメーターに対して値を入力できます。

  3. 次のパラメーターの値を入力します。

    1. アプリケーション名。ネットワークにデプロイする SSO Google アプリ設定の名前。

    2. 認証仮想 IP アドレス。Google アプリの SAML IdP ポリシーがバインドされている AAA 仮想サーバーで使用される仮想 IP アドレス。

    3. SAML ルール式。デフォルトでは、次のCitrix ADC ポリシー(PI)式が使用されます:HTTP.REQ.HEADER(「リファラー」)。CONtains(「グーグル」)。要件が異なる場合は、このフィールドを別の式で更新します。このポリシー式は、これらの SAML SSO 設定が適用されるトラフィックと一致し、Referer ヘッダーが Google ドメインから送信されていることを確認します。

  4. [SAML Idp Settings]セクションでは、手順3で作成したAAA仮想サーバーで使用されるSAML IDPプロファイルとポリシーを作成して、Citrix ADC インスタンスをSAML IDプロバイダーとして構成できます。

    1. SAML 発行者名。このフィールドには、認証仮想サーバのパブリック FQDN を入力します。例:https://<Citrix ADC Auth VIP>/saml/login

    2. SAML サービスプロバイダー (SP) ID。(オプション)Citrix ADC アイデンティティプロバイダは、このIDに一致する発行者名からのSAML認証要求を受け入れます。

    3. アサーションコンシューマサービスの URL。ユーザー認証が成功した後、Citrix ADC IDプロバイダーがSAMLアサーションを送信する必要があるサービスプロバイダーのURLを入力します。アサーション・コンシューマ・サービス URL は、アイデンティティ・プロバイダ・サーバー・サイトまたはサービス・プロバイダ・サイトで開始できます。

    4. このセクションには、その他のオプションのフィールドを入力できます。たとえば、次のオプションを設定できます。

      1. SAML バインディングプロファイル (デフォルトは「POST」プロファイル)。

      2. SAML 要求/応答を検証/署名する署名アルゴリズム (デフォルトは”RSA-SHA1”)。

      3. SAML 要求/応答のハッシュをダイジェストする方法 (デフォルトは「SHA-1」)。

      4. 暗号化アルゴリズム(デフォルトは AES256)およびその他の設定。

      これらの設定はGoogle Appsで動作するようにテスト済みで、デフォルト設定を保持することをお勧めします。

    5. 「ユーザー属性」チェック・ボックスを有効にして、次のようなユーザー詳細を入力することもできます。

      1. ユーザー属性の名前

      2. 属性の値を抽出するために評価されるCitrix ADC PI式

      3. 属性のわかりやすい名前

      4. ユーザー属性の形式を選択します。

      これらの値は、発行された SAML アサーションに含まれます。このStyleBookを使用してCitrix ADC が発行するアサーションには、最大5セットのユーザー属性を含めることができます。

  5. [LDAP 設定] セクションで、次の詳細を入力して Google Apps ユーザーを認証します。ドメインユーザーが企業のメールアドレスを使用してCitrix ADC インスタンスにログオンできるようにするには、以下を構成する必要があります。

    1. LDAP(Active Directory)ベース。認証を許可する Active Directory(AD)内にユーザーアカウントが存在するドメインの基本ドメイン名を入力します。例:dc=netscaler,dc=com

    2. LDAP(Active Directory)バインドDN。AD ツリーを参照する権限を持つドメインアカウント (構成を容易にするために電子メールアドレスを使用) を追加します。例:cn=Manager,dc=netscaler,dc=com

    3. LDAP (Active Directory) バインド DN パスワード。認証用のドメインアカウントのパスワードを入力します。

    4. このセクションで入力する必要があるその他のフィールドは次のとおりです。

      1. ユーザー認証のためにCitrix ADC が接続するLDAPサーバーIPアドレス

      2. LDAP サーバーの FQDN 名

        注:

        上記の 2 つのうち少なくとも 1 つ、LDAP サーバーの IP アドレスまたは FQDN 名を指定する必要があります。

      3. Citrix ADC がユーザーを認証するために接続するLDAPサーバーポート(デフォルトは389です)。

      4. LDAP ホスト名。これは、検証がオンになっている場合(デフォルトではオフになっています)、LDAP証明書を検証するために使用されます。

      5. LDAP ログイン名属性。ログイン名の抽出に使用されるデフォルトの属性は「samAccountName」です。

      6. その他のオプションの LDAP 設定

  6. 「SAML IdP SSL 証明書」セクションでは、SSL 証明書の詳細を指定できます。

    1. 証明書名。SSL 証明書の名前を入力します。

    2. 証明書ファイル。ローカルシステムまたはCitrix ADM 上のディレクトリからSSL証明書ファイルを選択します。

    3. 証明書キーの形式。ドロップダウンリストボックスから、証明書と秘密キーファイルの形式を選択します。サポートされている形式は、.pem と.der ファイル拡張子です。

    4. 証明書キー名。証明書の秘密キーの名前を入力します。

    5. 証明書キーファイル。ローカルシステムまたはCitrix ADM から、証明書の秘密キーを含むファイルを選択します。

    6. 秘密キーのパスワード。秘密鍵ファイルがパスフレーズで保護されている場合は、このフィールドに入力します。

    7. [証明書の詳細設定] チェックボックスをオンにして、証明書の有効期限通知期間などの詳細を入力したり、証明書の有効期限モニターを有効または無効にすることができます。

  7. 上記のSAML IdP証明書でCitrix ADC にCAパブリック証明書をインストールする必要がある場合は、必要に応じて、IdP SSL CA証明書を選択できます。詳細設定で「CA証明書です」を選択してください。

  8. 必要に応じて、[SAML SP SSL 証明書] を選択して、Google Apps (SAML SP) からの認証要求の検証に使用される Google SSL 証明書 (公開キー) を指定できます。

  9. ターゲットインスタンス ]をクリックし、このGoogle Apps SSO構成を展開するCitrix ADC インスタンスを選択します。[ 作成 ]をクリックして構成を作成し、選択したCitrix ADC インスタンスに構成を展開します。

    更新アイコンをクリックして、Citrix ADMで最近検出されたCitrix ADCインスタンスをこのウィンドウで使用可能なインスタンスのリストに追加することもできます。

    また、

    ヒント

    実際の構成を実行する前に、「Dry Run」を選択して、StyleBookによってターゲットのCitrix ADC インスタンスに作成される構成オブジェクトを視覚的に確認することをお勧めします。

SSO Google Apps スタイルブック